hacktricks/reversing-and-exploiting/linux-exploiting-basic-esp/one-gadget.md

5.2 KiB

वन गैजेट

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

मूल जानकारी

वन गैजेट system और "/bin/sh" का उपयोग करने की बजाय शैल मिलने की अनुमति देता है। वन गैजेट लिबसी पुस्तकालय के अंदर एक तरीका खोजेगा जिससे केवल एक पता का उपयोग करके शैल प्राप्त किया जा सकता है (execve("/bin/sh"))।
हालांकि, सामान्यत: कुछ प्रतिबंध होते हैं, सबसे सामान्य और आसान टालने योग्य वे जैसे होते हैं [rsp+0x30] == NULL जब आप RSP के मानों को नियंत्रित करते हैं तो आपको कुछ अधिक NULL मान भेजने की आवश्यकता होती है ताकि प्रतिबंध टाल दिया जा सके।

ONE_GADGET = libc.address + 0x4526a
rop2 = base + p64(ONE_GADGET) + "\x00"*100

One Gadget द्वारा निर्दिष्ट पते को पहुंचने के लिए आपको जोड़ना होगा बेस पता जहां libc लोड होता है।

{% hint style="success" %} One Gadget Arbitrary Write 2 Exec तकनीकों के लिए एक बड़ी सहायता है और ROP श्रृंखलाओं को सरल बना सकता है क्योंकि आपको केवल एक पते को कॉल करने की आवश्यकता है (और आवश्यकताओं को पूरा करना है)। {% endhint %}

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके: